quinta-feira, 3 de julho de 2014

Oh SNAP! 80 Old-school Unix hack para bater OSX, iOS, a Red Hat?


O Guia Essencial para Transformação de TI


Sistemas baseados em Unix, como usado no mundo inteiro por administradores de sistemas e provedores de nuvem da mesma forma, poderia ser invadida por hackers abusando um vuln hard-coded que lhes permite injetar comandos arbitrários em shell scripts executados por usuários de alto privilégio.


A classe de vulnerabilidades envolvendo os chamados curingas permite ao usuário afetar comandos shell emitidas por outros usuários através da manipulação de arquivo. Se o outro usuário é um usuário privilegiado, como root, em seguida, a tática pode ser usada para executar a elevação de ataques de estilo privilégio.







No contexto da programação de um carácter universal é um caractere, ou um conjunto de caracteres, que pode ser utilizado como um substituto para algum outro intervalo ou classe de caracteres. Curingas são interpretados por um script shell antes de qualquer outra ação seja tomada.


A técnica de hacking old-school, descoberto por pesquisadores de segurança da DefenseCode, usa nomes de arquivos especialmente criados apresentando wildcards para injetar argumentos arbitrários que desembolsar comandos executados por outros usuários.


Do DefenseCode whitepaper contém exemplos para diferentes comandos Unix e seu impacto se usado em combinação com curingas. Todos os derivados do Unix são potencialmente vulneráveis.


Embora possa parecer à primeira vista que a falha afeta apenas shell scripts mal-codificados que são executados por um usuário superior privilegiado, o que implica que não é especialmente grave, o efeito poderia ir mais fundo do que isso, de acordo com a análise de terceiros da vulnerabilidade consultoria de segurança SEC Consult.


SEC Consult considera isto a vulnerabilidade tem implicações para as seqüências de inicialização e desligamento de servidores rodando com privilégios elevados na maioria dos sistemas operacionais Unix-like.


O bug afeta potencialmente Android, iOS, Mac OS X e todas as soluções integradas que funcionam em Linux. Oracle, RedHat e outros sistemas baseados em Linux comerciais também podem estar em risco.


"Muitos desses sistemas operacionais têm diferentes utilitários de shell e ferramentas aceitar ainda mais opções de linha de comando," SEC Consult notas em um post no blog "Uma breve verificação no Ubuntu nos deu, pelo menos, cinco comandos, além dos mencionados no whitepaper, vulneráveis ​​a esse problema específico. "


Provedores de hospedagem Nuvem de serviços ou web executando tarefas agendadas para backups e tarefas semelhantes também podem ser expostos, de acordo com a SEC Consult, que argumenta que a vulnerabilidade é um bom candidato para futuras pesquisas.


"Uma vez que este erro se origina de um problema de design que vai ser muito interessante sobre como fornecedores de sistemas operacionais resolver este problema. É algo que você não pode resolver com um patch simples. A maneira de como o sistema interage com arquivos tem que ser completamente redesenhado" SEC Consult escreve.


"Este é um" recurso "que está presente aqui desde o amanhecer da internet, mas ninguém realmente tentou abusar dela anteriormente", explicou Leon Juranic, exec chefe da DefenseCode, em um e-mail para El Reg. "É tanto hackers técnica e real vulnerabilidade / fragilidade dos sistemas Unix. Provavelmente todas as distribuições Unix são vulneráveis ​​a isso. "


"Queríamos informar todas as principais distribuições * nix através da nossa política de divulgação responsável sobre este problema antes de publicá-la", ele acrescentou, "porque é muito provável que este problema poderia levar a acesso root local em muitas distribuições. Mas, uma vez que parte Nesta pesquisa contida no documento foi mencionado em algumas entradas de blog, somos obrigados a liberá-lo em uma versão completa ".


Juranic acrescentou que o recente lançamento de investigação semelhante com temas de terceiros solicitado DefenseCode para liberar a sua análise - que tinha vindo a trabalhar desde Abril de 2013 - mais cedo do que inicialmente previsto. ®



Nenhum comentário:

Postar um comentário